| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJA MOBILNA | PRACA W INFOR | SKLEP
reklama
Jesteś tutaj: STRONA GŁÓWNA > Moja firma > Biznes > Firma > e-Firma > Programy dla firm > Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Trojany

 


W przeciwieństwie do wirusów i robaków, trojany nie tworzą kopii samych siebie. Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika zainfekowanej strony WWW. Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania.

 


Zachowanie trojanów w zainfekowanym komputerze może być różne. Do głównych funkcji trojanów należy: blokowanie, modyfikowanie i usuwanie danych a także zakłócanie pracy komputerów lub sieci komputerowych. Ponadto, programy trojańskie mogą otrzymywać i wysyłać pliki, uruchamiać je, wyświetlać komunikaty, uzyskiwać dostęp do stron WWW, pobierać i instalować programy oraz restartować zainfekowany komputer.

 


Cyberprzestępcy często wykorzystują zestawy składające się z różnych programów trojańskich.

 


Poniższa tabela zawiera definicje typów trojanów wraz z opisem ich zachowania.

 


Tabela. Rodzaje trojanów ze względu na zachowanie w zainfekowanym komputerze

Typ

Nazwa

Opis

Trojan-ArcBomb

Programy trojańskie - bomba w archiwum

 

Proces rozpakowywania archiwów trojańskich zwiększa ich rozmiar i obciąża zasoby systemowe. Gdy podejmujesz próbę rozpakowania takiego archiwum, komputer może zacząć działać wolniej lub nawet całkowicie "zawisnąć" a dysk twardy może zostać zapełniony "pustymi" danymi. "Bomby w archiwach" są szczególnie niebezpieczne dla serwerów plików i poczty. Jeżeli na serwerze wykorzystywany jest system automatycznego przetwarzania informacji przychodzących, "bomba w archiwum" może całkowicie zablokować serwer.

Backdoor

Trojańskie narzędzia zdalnej administracji

 

Programy te są traktowane jako najbardziej niebezpieczne z całej grupy aplikacji trojańskich. Funkcjonalnie przypominają one legalne programy administracyjne. Trojańskie narzędzia zdalnej administracji instalują się bez wiedzy i zgody użytkownika i otwierają komputer dla zdalnego cyberprzestępcy.

Trojan

Trojany

Trojany obejmują następujące szkodliwe programy:

·    klasyczne programy trojańskie - wykonują takie czynności jak: blokowanie, modyfikowanie i usuwanie danych czy zakłócanie pracy komputera lub sieci komputerowej. Programy takie nie są wyposażane w jakiekolwiek dodatkowe funkcje charakterystyczne dla innych rodzajów programów trojańskich opisanych w tej tabeli;

·    "wielofunkcyjne" programy trojańskie - posiadają funkcje dodatkowe charakterystyczne dla różnych rodzajów trojanów.

Trojan-Ransom

Programy trojańskie wyłudzające okup

 

Programy takie "biorą za zakładnika" informacje zapisane na komputerze użytkownika, modyfikują lub blokują je, lub też zakłócają działanie komputera w stopniu uniemożliwiającym użytkownikowi korzystanie z niego. Następnie intruz domaga się okupu w zamian za udostępnienie programu, który przywróci prawidłową pracę komputera lub dostęp do danych.

Trojan-Clicker

Trojany klikające

 

Programy te uzyskują dostęp do stron WWW z komputera użytkownika: wysyłają polecenie do przeglądarki internetowej lub podmieniają adresy stron WWW przechowywane w plikach systemu operacyjnego.

Przy użyciu tych programów cyberprzestępca może organizować ataki sieciowe i zwiększać ruch na stronach WWW powodując wzrost liczby wyświetleń banerów reklamowych.

Trojan-Downloader

Trojany pobierające pliki

 

Programy te uzyskują dostęp do strony WWW przygotowanej przez cyberprzestępcę, pobierają z niej inne szkodliwe programy i instalują je na komputerze użytkownika. Szkodniki te mogą przechowywać nazwy pobieranych szkodliwych programów we własnym kodzie lub pobierać je z różnych stron WWW.

Trojan-Dropper

Trojany umieszczające pliki w komputerze

 

Programy te zapisują na dysku komputera aplikacje zawierające inne trojany i instalują je w systemie.

Cyberprzestępcy mogą wykorzystywać ten rodzaj trojanów do:

·    instalowania szkodliwych programów bez wiedzy i zgody użytkownika: trojany-droppery nie wyświetlają żadnych komunikatów lub wyświetlają fałszywe informacje powiadamiające użytkownika, na przykład, o błędzie w archiwum lub o nieprawidłowej wersji systemu operacyjnego;

·    chronienia innych znanych szkodliwych programów przed wykryciem: żaden z programów antywirusowych nie ma możliwości wykrywania szkodliwych programów znajdujących się wewnątrz trojana-droppera.

Trojan-Notifier

Trojany informujące

Programy te informują cyberprzestępcę o tym, że zainfekowany komputer został podłączony do sieci a następnie przesyłają do niego informacje o tym komputerze, łącznie z: adresem IP, numerem otwartego portu oraz adresem e-mail. Trojany komunikują się z cyberprzestępcą za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Programy z tej kategorii są często wykorzystywane w ramach zestawów składających się z różnych trojanów. Mogą one wówczas informować cyberprzestępcę o stanie instalacji różnych programów trojańskich w atakowanym systemie.

Trojan-Proxy

Trojańskie serwery proxy

 

Pozwalają cyberprzestępcy na anonimowe uzyskiwanie dostępu do stron WWW z poziomu zainfekowanego komputera i często są wykorzystywane do wysyłania spamu.

Trojan-PSW

Trojany kradnące hasła

 

Trojany te kradną, na przykład, dane rejestracyjne dotyczące oprogramowania. Szukają one informacji poufnych w plikach systemowych oraz w rejestrze i wysyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Niektóre z tych trojanów mogą należeć do różnych kategorii opisanych w niniejszej tabeli: trojany kradnące informacje związane z kontami bankowymi (Trojan-Banker), trojany kradnące dane osobowe użytkowników komunikatorów internetowych (Trojan-IM), trojany kradnące dane użytkowników gier online (Trojan-GameThief).

Trojan-Spy

Trojańskie programy szpiegujące

 

Programy te są wykorzystywane do szpiegowania użytkownika - gromadzą dane o operacjach wykonywanych przez użytkownika zainfekowanego komputera, na przykład: przechwytują informacje wprowadzane z klawiatury, generują zrzuty zawartości ekranu, tworzą listy aktywnych aplikacji. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Trojan-DDoS

Programy trojańskie - ataki sieciowe

 

Programy te wysyłają z zainfekowanego komputera liczne żądania do zdalnego serwera. Atakowany serwer będzie zużywał całe swoje zasoby na przetwarzanie tych żądań, co może doprowadzić do jego całkowitego zatrzymania (ang. Denial of Service - DoS). Programy takie są często wykorzystywane do infekowania wielu komputerów w celu przeprowadzenia zmasowanego ataki na konkretny serwer.

Trojan-IM

Programy trojańskie kradnące hasła użytkowników komunikatorów internetowych

 

Programy te kradną numery (identyfikatory) oraz hasła dostępu do komunikatorów internetowych (ang. Instant Messenger - IM), takich jak ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager lub Skype. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Rootkit

Rootkity

Programy te ukrywają obecność i aktywność innych szkodliwych programów, przedłużając tym samym czas ich życia w zainfekowanym systemie. Rootkity mogą ukrywać pliki lub procesy w pamięci zainfekowanego komputera, klucze rejestru tworzone przez szkodliwe programy lub dane wymieniane między komputerami w sieci.

Trojan-SMS

Programy trojańskie - wiadomości SMS

Programy te infekują telefony komórkowe i wysyłają wiadomości SMS na płatne numery.

Trojan-GameThief

Programy trojańskie kradnące dane użytkowników gier sieciowych

Programy te kradną dane użytkowników związane z kontami dostępu do gier online. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Trojan-Banker

Programy trojańskie kradnące informacje o kontach bankowych

 

Programy te kradną informacje związane z kontami bankowymi lub systemami płatności elektronicznej. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod.

Trojan-Mailfinder

Programy trojańskie zbierające adresy e-mail

 

Programy te gromadzą adresy e-mail przechowywane w zainfekowanym komputerze. Po otrzymaniu tych informacji trojany przesyłają je do cyberprzestępcy za pośrednictwem wiadomości e-mail, protokołu FTP, poprzez uzyskiwanie dostępu do strony WWW cyberprzestępcy lub przy użyciu innych metod. Cyberprzestępca może wykorzystać zgromadzone w ten sposób adresy e-mail do wysyłania spamu.

 

reklama

Narzędzia przedsiębiorcy

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Fundusze unijne

Pomysł na biznes

Eksperci portalu infor.pl

Krzysztof Krysiński

Ekspert Betafence – systemy ogrodzeniowe, bramy, gabiony.

Zostań ekspertem portalu Infor.pl »